اصطلاحات هک و امنیت
در این بخش به بررسی انواع اصطلاحات هک و امنیت می پردازیم، هدف از این مقاله، معرفی و توضیح مختصر تعدادی از اصطلاحات رایج و مهم در زمینه هک و امنیت سایبری است. این اصطلاحات به شما کمک میکنند تا درک بهتری از تهدیدات موجود داشته باشید و بتوانید به طور موثرتری از اطلاعات و سیستمهای خود محافظت کنید.
در دنیای امروز، با پیشرفت سریع فناوری و گسترش استفاده از اینترنت، امنیت اطلاعات به یکی از موضوعات حیاتی و مهم تبدیل شده است. هر روزه شاهد اخبار مختلفی از حملات سایبری، نقض حریم خصوصی و دزدیده شدن اطلاعات حساس هستیم. این مسائل نشاندهنده نیاز مبرم به آشنایی با مفاهیم و اصطلاحات مرتبط با هک و امنیت سایبری است.
1. بدافزار (Malware)
بدافزار به نرمافزارهای مخربی گفته میشود که برای آسیب رساندن به سیستمها، سرقت اطلاعات یا ایجاد اختلال طراحی شدهاند. انواع مختلف بدافزارها شامل ویروسها، تروجانها، کرمها و جاسوسافزارها میشوند.
2. فیشینگ (Phishing)
فیشینگ نوعی حمله مهندسی اجتماعی است که در آن مهاجمین با ارسال ایمیلها یا پیامهای جعلی، کاربران را فریب میدهند تا اطلاعات حساس مانند نام کاربری، رمز عبور و اطلاعات کارت اعتباری خود را افشا کنند.
3. تروجان (Trojan)
تروجان نوعی بدافزار است که به شکل نرمافزارهای قانونی و مفید ظاهر میشود، اما در واقعیت حاوی کدهای مخربی است که به مهاجمین اجازه دسترسی به سیستم قربانی را میدهد.
4. دیداس (DDoS)
حملات دیداس (Distributed Denial of Service) نوعی از حملات سایبری هستند که در آن مهاجمین با ارسال حجم زیادی از ترافیک به یک سرور یا شبکه، تلاش میکنند آن را غیرقابل دسترس کنند.
5. مهندسی اجتماعی (Social Engineering)
مهندسی اجتماعی تکنیکی است که هکرها از آن برای فریب کاربران و دسترسی به اطلاعات حساس از طریق دستکاری روانی و استفاده از رفتارهای انسانی استفاده میکنند.
6. کرم (Worm)
کرمها نوعی بدافزار هستند که بدون نیاز به تعامل کاربر، خود را از یک سیستم به سیستم دیگر گسترش میدهند. این بدافزارها میتوانند به سرعت شبکهها را آلوده کنند.
7. روتکیت (Rootkit)
روتکیتها مجموعهای از ابزارهای نرمافزاری هستند که برای مخفیسازی فرآیندها، فایلها و دادهها از سیستمعامل طراحی شدهاند. این ابزارها به مهاجمین اجازه میدهند تا به صورت مخفیانه به سیستم دسترسی داشته باشند.
8. باگ (Bug)
باگها خطاها یا نقصهای موجود در نرمافزار هستند که میتوانند منجر به عملکرد نادرست یا ناامن سیستم شوند. برخی باگها میتوانند به مهاجمین اجازه دهند تا به سیستم نفوذ کنند.
9. اکسپلویت (Exploit)
اکسپلویت به کدی گفته میشود که از یک باگ یا آسیبپذیری نرمافزار برای نفوذ به سیستم و دسترسی به اطلاعات حساس استفاده میکند.
10. کیلاگر (Keylogger)
کیلاگرها نوعی نرمافزار یا سختافزار هستند که تمامی ضربههای کلید فشرده شده روی صفحهکلید را ثبت میکنند. این ابزارها معمولاً برای سرقت اطلاعات حساس مانند نامهای کاربری و رمزهای عبور استفاده میشوند.
11. بروت فورس (Brute Force)
حملات بروت فورس تکنیکی است که در آن مهاجمین با استفاده از آزمون و خطا و امتحان تمامی ترکیبهای ممکن، تلاش میکنند تا رمز عبور یا کلیدهای رمزنگاری را بشکنند.
12. اسنیفینگ (Sniffing)
اسنیفینگ فرایندی است که در آن مهاجمین ترافیک شبکه را برای جمعآوری اطلاعات حساس مانند نامهای کاربری، رمزهای عبور و دادههای کارت اعتباری مانیتور میکنند.
13. مانایند-میدل (Man-in-the-Middle)
حملات مانایند-میدل نوعی از حملات سایبری هستند که در آن مهاجمین بین دو طرف یک ارتباط قرار میگیرند و به صورت مخفیانه اطلاعات را مانیتور یا تغییر میدهند.
14. باکت دور (Backdoor)
باکت دور یک راه نفوذ مخفیانه است که توسط توسعهدهندگان یا مهاجمین ایجاد میشود تا به سیستم دسترسی پیدا کنند بدون اینکه توسط سیستمهای امنیتی شناسایی شوند.
15. رمزنگاری (Encryption)
رمزنگاری فرایندی است که در آن اطلاعات به صورتی تبدیل میشود که فقط افراد مجاز میتوانند آن را بخوانند. این تکنیک برای محافظت از اطلاعات در برابر دسترسی غیرمجاز استفاده میشود.
16. دیکریپشن (Decryption)
دیکریپشن فرایند معکوس رمزنگاری است که در آن اطلاعات رمزگذاری شده به شکل اولیه خود بازگردانده میشود.
17. بوتنت (Botnet)
بوتنت شبکهای از کامپیوترهای آلوده است که تحت کنترل یک مهاجم قرار دارند. این شبکهها معمولاً برای انجام حملات دیداس، ارسال اسپم و دیگر فعالیتهای مخرب استفاده میشوند.
18. رنسومویر (Ransomware)
رنسومویر نوعی بدافزار است که دسترسی به سیستم یا فایلهای قربانی را مسدود میکند و برای بازگردانی دسترسی، از قربانی درخواست باج میکند.
19. جعبهسیاه (Black Box)
تست جعبهسیاه نوعی از تست نفوذ است که در آن تستکننده هیچ اطلاعی از ساختار داخلی سیستم ندارد و مانند یک مهاجم بیرونی به آن حمله میکند.
20. جعبهسفید (White Box)
تست جعبهسفید نوعی از تست نفوذ است که در آن تستکننده دسترسی کامل به ساختار داخلی و کدهای سیستم دارد و میتواند به صورت دقیقتری آن را ارزیابی کند.
21. آنتیویروس (Antivirus)
آنتیویروس نرمافزاری است که برای شناسایی، قرنطینه و حذف بدافزارها از سیستمهای کامپیوتری استفاده میشود.
22. فایروال (Firewall)
فایروال سختافزار یا نرمافزاری است که برای محافظت از شبکهها و سیستمها در برابر ترافیک غیرمجاز و حملات سایبری استفاده میشود.
23. پچ (Patch)
پچها بهروزرسانیهایی هستند که توسط توسعهدهندگان نرمافزار برای رفع باگها و آسیبپذیریهای امنیتی منتشر میشوند.
24. آیپیاس (IPS)
سیستمهای جلوگیری از نفوذ (IPS) ابزارهایی هستند که برای شناسایی و جلوگیری از حملات سایبری در زمان واقعی استفاده میشوند.
25. دیامزد (DMZ)
دیامزد یا منطقه غیرنظامی بخشی از شبکه است که برای میزبانی سرویسهای عمومی استفاده میشود و بهگونهای طراحی شده است که از شبکه داخلی محافظت کند.
26. حملات صفر روز (Zero-Day Attacks)
حملات صفر روز به حملاتی گفته میشود که از آسیبپذیریهای ناشناخته و جدید در نرمافزارها استفاده میکنند و تا زمان انتشار پچ، هیچ راهحلی برای آنها وجود ندارد.
27. احراز هویت دوعاملی (2FA)
احراز هویت دوعاملی فرایندی است که در آن کاربر برای ورود به سیستم باید دو مورد از سه مورد اطلاعات هویتی (چیزی که میداند، چیزی که دارد، چیزی که هست) را ارائه دهد.
28. اسکنر آسیبپذیری (Vulnerability Scanner)
اسکنرهای آسیبپذیری ابزارهایی هستند که برای شناسایی باگها و نقاط ضعف امنیتی در سیستمها و شبکهها استفاده میشوند.
29. گواهینامه اساسال (SSL Certificate)
گواهینامه اساسال یک سند دیجیتال است که برای امن کردن ارتباطات بین مرورگر وب و سرور استفاده میشود و به اطمینان از صحت و اعتبار وبسایت کمک میکند.
30. هشینگ (Hashing)
هشینگ فرایندی است که در آن دادهها به یک مقدار ثابت طول رمزگذاری میشوند. هشینگ معمولاً برای ذخیره امن رمزهای عبور استفاده میشود.
31. هانیپات (Honeypot)
هانیپات یک سیستم یا دستگاهی است که به منظور فریب هکرها طراحی شده است تا آنها را به سمت خود جذب کند و رفتار آنها را مورد بررسی قرار دهد.
32. انامپی (Nmap)
یک ابزار منبع باز برای اسکن و نقشهبرداری از شبکهها به منظور شناسایی دستگاهها و خدمات فعال.
33. اسکریبکید (Script Kiddie)
فردی که از ابزارها و اسکریپتهای از پیش ساختهشده استفاده میکند تا به سیستمها نفوذ کند، بدون داشتن دانش عمیق از چگونگی عملکرد این ابزارها.
34. تزریق اسکیوال (SQL Injection)
حملهای که در آن مهاجم کد SQL مخرب را به یک کوئری SQL معتبر تزریق میکند تا به پایگاه داده دسترسی پیدا کند یا آن را تغییر دهد.
35. زنجیره تامین (Supply Chain)
حملاتی که هدفشان آسیب رساندن به نرمافزارها و سیستمهای تامینکنندهها به منظور نفوذ به سیستمهای کاربران نهایی است.
36. پروکسی (Proxy)
یک سرور واسطه که درخواستهای کاربران را به سرورهای دیگر میفرستد و پاسخها را به کاربران برمیگرداند. پروکسیها میتوانند برای افزایش امنیت و حفظ حریم خصوصی استفاده شوند.
37. سیاسآراف (CSRF)
حملهای که در آن مهاجم باعث میشود کاربر ناخواسته عملی را انجام دهد که به نفع مهاجم است، در حالی که کاربر فکر میکند به سایت معتبری دسترسی دارد.
38. ویپیان (VPN)
یک شبکه خصوصی مجازی که اتصال ایمنی را از طریق اینترنت فراهم میکند و به کاربران اجازه میدهد تا به صورت ناشناس و امن به اینترنت متصل شوند.
39. زیرساخت کلید عمومی (PKI)
سیستم مدیریت و صدور گواهینامههای دیجیتال برای اطمینان از ارتباطات امن و احراز هویت کاربران.
40. فریمجکینگ (Framejacking)
حملهای که در آن محتوای یک وبسایت معتبر در داخل یک قاب (frame) مخرب بارگذاری میشود تا کاربران را فریب دهد و اطلاعات آنها را سرقت کند.
41. گوستهاکینگ (Ghost Hacking)
نوعی از هک که در آن مهاجم به صورت مخفیانه و بدون بر جای گذاشتن ردپا به سیستم دسترسی پیدا میکند.
42. بات (Bot)
یک برنامه نرمافزاری که به صورت خودکار وظایف خاصی را انجام میدهد. باتها میتوانند برای اهداف مفید یا مخرب استفاده شوند.
43. دوقلوهای شیطانی (Evil Twins)
نقاط دسترسی وایرلس جعلی که توسط مهاجمین ایجاد میشوند تا کاربران را فریب داده و اطلاعاتشان را سرقت کنند.
44. رمز عبور یکبار مصرف (OTP)
رمز عبوری که فقط برای یک جلسه یا تراکنش معتبر است و پس از آن منقضی میشود.
45. آزمون نفوذ (Penetration Testing)
فرایندی که در آن متخصصان امنیتی به صورت شبیهسازی شده به سیستمها و شبکهها حمله میکنند تا نقاط ضعف امنیتی را شناسایی کنند.
46. هشکرفت (Hash Cracking)
فرایندی که در آن مهاجمین تلاش میکنند تا مقادیر هش شده (رمزنگاری شده) را به حالت اولیه خود بازگردانند.
47. توسعه امن (Secure Development)
رویکردی برای توسعه نرمافزار که امنیت را از ابتدای فرایند توسعه در نظر میگیرد و به طور مداوم آزمایش و ارزیابی میکند.
48. تزریق اساسآی (SSI Injection)
نوعی حمله تزریق که در آن مهاجم کدهای مخرب را به دستورات سرور ساید اینکلود (SSI) تزریق میکند.
49. پورت اسکن (Port Scan)
فرایندی که در آن مهاجم یا تحلیلگر امنیتی پورتهای باز بر روی یک سرور یا دستگاه را شناسایی میکند.
50. حملات مبتنی بر مرورگر (Browser-Based Attacks)
حملاتی که از نقاط ضعف مرورگرهای وب استفاده میکنند تا به سیستمهای کاربر نفوذ کنند.
51. بدافزار مخفی (Steganography Malware)
بدافزاری که در دادههای دیگر پنهان شده است تا از شناسایی شدن توسط نرمافزارهای امنیتی جلوگیری کند.
52. جنگ سایبری (Cyber Warfare)
حملات سایبری که توسط دولتها یا گروههای نظامی برای تخریب زیرساختها یا ایجاد اختلال در فعالیتهای دیگر کشورها انجام میشوند.
53. ارزیابی خطر (Risk Assessment)
فرایندی که در آن نقاط ضعف و تهدیدات بالقوه شناسایی و ارزیابی میشوند تا ریسکهای امنیتی کاهش یابند.
54. تکنیک پوشش (Camouflage Technique)
روشهایی که توسط مهاجمین برای مخفی کردن ردپاها و فعالیتهای مخرب خود استفاده میشود.
55. سیستم شناسایی نفوذ (IDS)
ابزارهایی که ترافیک شبکه و فعالیتهای سیستم را برای شناسایی و اعلام هشدار نسبت به فعالیتهای مشکوک مانیتور میکنند.
56. بدافزار بدون فایل (Fileless Malware)
نوعی بدافزار که بدون نیاز به فایلهای سنتی عمل میکند و به صورت مستقیم در حافظه اجرا میشود.
57. تست نفوذ داخلی (Internal Penetration Testing)
نوعی تست نفوذ که از داخل شبکه سازمان انجام میشود تا نقاط ضعف امنیتی داخلی شناسایی شوند.
58. حمله پلاریزاسیون (Polymorphic Attack)
حملاتی که در آن بدافزار به صورت مداوم تغییر میکند تا از شناسایی شدن توسط نرمافزارهای امنیتی جلوگیری کند.
59. تزریق الدیایپی (LDAP Injection)
نوعی حمله تزریق که در آن مهاجم کدهای مخرب را به دستورات LDAP تزریق میکند تا به دادههای موجود دسترسی پیدا کند یا آنها را تغییر دهد.
60. تحلیلگر ترافیک شبکه (Network Traffic Analyzer)
ابزاری که برای مانیتور کردن و تجزیه و تحلیل ترافیک شبکه به منظور شناسایی فعالیتهای مشکوک استفاده میشود.
61. حمله تقویت شده (Amplification Attack)
نوعی حمله دیداس که در آن مهاجم از پاسخهای بزرگتر از درخواستها برای ایجاد ترافیک بالا و مختل کردن سرویسها استفاده میکند.
62. فیشینگ اسپییر (Spear Phishing)
نوعی حمله فیشینگ هدفمند که در آن مهاجمین به طور خاص افراد یا سازمانهای مشخصی را هدف قرار میدهند.
63. اساسال/تیالاس (SSL/TLS)
پروتکلهای امنیتی که برای رمزنگاری ارتباطات اینترنتی و اطمینان از امنیت دادههای تبادل شده استفاده میشوند.
64. حمله ارتقا امتیاز (Privilege Escalation)
حملهای که در آن مهاجم به دنبال افزایش سطح دسترسی خود از یک کاربر عادی به یک کاربر دارای امتیازات بیشتر یا مدیر سیستم است.
65. آزمایش امنیتی (Security Testing)
فرایندی که در آن سیستمها و نرمافزارها برای شناسایی نقاط ضعف امنیتی آزمایش میشوند.
66. تحلیل کد استاتیک (Static Code Analysis)
فرایندی که در آن کد منبع نرمافزار بدون اجرای آن تحلیل میشود تا نقاط ضعف امنیتی شناسایی شوند.
67. تحلیل کد دینامیک (Dynamic Code Analysis)
فرایندی که در آن کد نرمافزار در حال اجرا تحلیل میشود تا رفتارها و نقاط ضعف امنیتی شناسایی شوند.
68. واسط برنامهنویسی امن (Secure API)
واسطهای برنامهنویسی که با استفاده از روشهای امنیتی توسعه یافتهاند تا از سوءاستفادههای احتمالی جلوگیری کنند.
69. حمله توزیع شده (Distributed Attack)
حملاتی که از منابع متعدد و پراکنده برای نفوذ یا ایجاد اختلال استفاده میکنند.
70. اطلاعرسانی امنیتی (Security Notification)
اعلامیهها و هشدارهایی که به کاربران یا مدیران سیستم درباره تهدیدات یا حملات امنیتی اطلاع میدهند.
71. حملات مبتنی بر وایرلس (Wireless Attacks)
حملاتی که از نقاط ضعف در شبکههای وایرلس برای نفوذ یا ایجاد اختلال استفاده میکنند.
72. ضدبدافزار (Antimalware)
نرمافزارهایی که برای شناسایی، حذف و پیشگیری از بدافزارها طراحی شدهاند.
73. امنیت لایهای (Layered Security)
رویکردی برای امنیت که در آن از چندین لایه مختلف دفاعی برای محافظت از سیستمها و دادهها استفاده میشود.
74. تزریق ایکسامال (XML Injection)
نوعی حمله تزریق که در آن مهاجم کدهای مخرب را به دادههای XML تزریق میکند تا به سیستم نفوذ کند یا آن را تغییر دهد.
75. حمله جعل درخواست (Request Forgery)
حملهای که در آن مهاجم درخواستهای جعلی به سیستم ارسال میکند تا به اطلاعات حساس دسترسی پیدا کند یا سیستم را تغییر دهد.
76. امنیت نقطه پایانی (Endpoint Security)
ابزارها و تکنیکهایی که برای محافظت از دستگاههای نهایی (مانند کامپیوترها و موبایلها) در برابر تهدیدات استفاده میشوند.
77. آسیبپذیری روز صفر (Zero-Day Vulnerability)
آسیبپذیریهای ناشناخته و جدیدی که هنوز توسط توسعهدهندگان نرمافزار رفع نشدهاند.
78. آزمونهای نفوذ جعبه خاکستری (Gray Box Penetration Testing)
نوعی تست نفوذ که در آن تستکننده دارای اطلاعاتی محدود از ساختار داخلی سیستم است.
79. حمله کربروز (Kerberos Attack)
حملهای که هدف آن نفوذ به سیستمهای احراز هویت مبتنی بر پروتکل کربروز است.
80. تزریق کد (Code Injection)
نوعی حمله تزریق که در آن مهاجم کدهای مخرب را به برنامه یا سیستم تزریق میکند تا کنترل آن را به دست گیرد.
81. تروجان بانکی (Banking Trojan)
نوعی تروجان که به طور خاص برای سرقت اطلاعات بانکی و مالی کاربران طراحی شده است.
82. تزریق قالب (Template Injection)
نوعی حمله تزریق که در آن مهاجم کدهای مخرب را به قالبهای نمایشی وب سایتها تزریق میکند.
83. حملات بیصدا (Silent Attacks)
حملاتی که بدون ایجاد هرگونه علامت یا نشانهای از نفوذ یا تغییر، سیستمها را هدف قرار میدهند.
84. آزمایش چرخشی (Rolling Testing)
رویکردی برای تست امنیت که در آن تستها به صورت مداوم و منظم بر روی سیستمها اجرا میشوند.
85. محدودیت نرخ (Rate Limiting)
روشهایی که برای محدود کردن تعداد درخواستها یا تراکنشها به سیستم در یک بازه زمانی خاص استفاده میشوند تا از حملات دیداس جلوگیری شود.
86. سیستم مدیریت حادثه (Incident Management System)
ابزارها و فرآیندهایی که برای شناسایی، پاسخ و بازیابی از حوادث امنیتی استفاده میشوند.
87. تزریق فرم (Form Injection)
نوعی حمله تزریق که در آن مهاجم کدهای مخرب را به فرمهای وب تزریق میکند تا اطلاعات حساس کاربران را سرقت کند.
88. امنیت وب سرور (Web Server Security)
رویکردها و ابزارهایی که برای محافظت از سرورهای وب در برابر تهدیدات و حملات استفاده میشوند.
89. حمله باگ درب پشتی (Backdoor Exploit)
حملهای که از یک درب پشتی موجود در نرمافزار یا سیستم برای نفوذ استفاده میکند.
90. مانیتورینگ مداوم (Continuous Monitoring)
رویکردی برای مانیتورینگ امنیت که در آن سیستمها به طور مداوم و در زمان واقعی نظارت میشوند تا تهدیدات شناسایی شوند.
91. تزریق اچتیامال (HTML Injection)
نوعی حمله تزریق که در آن مهاجم کدهای HTML مخرب را به صفحات وب تزریق میکند.
92. حمله ترکیبی (Hybrid Attack)
حملهای که از ترکیبی از تکنیکها و روشهای مختلف برای نفوذ به سیستمها استفاده میکند.
93. امنیت دادهها (Data Security)
رویکردها و ابزارهایی که برای محافظت از دادهها در برابر دسترسی غیرمجاز و سرقت استفاده میشوند.
94. تزریق کد جاوا اسکریپت (JavaScript Injection)
نوعی حمله تزریق که در آن مهاجم کدهای جاوا اسکریپت مخرب را به برنامه یا صفحه وب تزریق میکند.
95. حمله دوبار کلیک (Double Click Attack)
نوعی حمله که در آن مهاجم با فریب کاربر برای دوبار کلیک کردن بر روی یک لینک یا دکمه، به سیستم نفوذ میکند.
96. امنیت مبتنی بر رفتار (Behavior-Based Security)
رویکردی که در آن رفتارهای ناهنجار و مشکوک برای شناسایی تهدیدات مورد بررسی قرار میگیرد.
97. حمله سرقت نشست (Session Hijacking)
حملهای که در آن مهاجم با سرقت اطلاعات نشست کاربر، به سیستم دسترسی پیدا میکند.
98. تزریق دستور سیستم (Command Injection)
نوعی حمله تزریق که در آن مهاجم کدهای دستوری مخرب را به سیستم تزریق میکند تا کنترل آن را به دست گیرد.
99. امنیت شبکه (Network Security)
رویکردها و ابزارهایی که برای محافظت از شبکهها در برابر تهدیدات و حملات استفاده میشوند.
100. حمله تزریق لینوکس (Linux Injection)
نوعی حمله تزریق که در آن مهاجم کدهای مخرب را به سیستمعامل لینوکس تزریق میکند تا کنترل آن را به دست گیرد.
آشنایی با این اصطلاحات و مفاهیم هک و امنیت سایبری میتواند به شما در درک بهتر تهدیدات موجود و اتخاذ تدابیر مناسب برای محافظت از اطلاعات و سیستمها کمک کند. این دانش پایهای برای هر فردی که در زمینه فناوری اطلاعات فعالیت میکند، ضروری است و به بهبود امنیت سایبری در سطح فردی و سازمانی کمک میکند.
آیا این مطلب برای شما مفید بود ؟